Dieses Tutorial zeigt Ihnen, wie Sie Nginx für die Verwendung von SSL / konfigurieren.TLS Zertifikat von SSL.com und leiten Sie eingehenden HTTP-Verkehr auf die sichere HTTPS-Version Ihrer Site um. Diese Anweisungen setzen voraus, dass Sie bereits haben generiert Ihre CSR und bestellte ein SSL /TLS Bescheinigung von SSL.com.
NGINX-Benutzer können jetzt automatisieren Bestellung, Konfiguration und Erneuerung von SSL /TLS Zertifikate von SSL.com mit dem ACME-Protokoll. Bitte lesen Sie ACME SSL /TLS Automatisierung mit Apache und Nginx .
- Wenn Sie Ihr Zertifikat von SSL.com herunterladen, wählen Sie die Nginx Download-Link. Diese Datei enthält Ihr Serverzertifikat und alle erforderlichen unterstützenden Zertifikate in der richtigen Reihenfolge für die Verwendung mit Nginx. Der Name der heruntergeladenen Datei sollte mit enden
.chained.crt
. - Platzieren Sie die Zertifikatdatei und den privaten Schlüssel, den Sie mit Ihrem generiert haben CSR wo sie auf Ihrem Nginx-Server gespeichert werden sollen. (Häufige Speicherorte auf Debian-basierten Linux-Distributionen wie Ubuntu sind
/etc/ssl/certs/
für Zertifikate und/etc/ssl/private/
für private Schlüssel). Der private Schlüssel muss ordnungsgemäß gesichert sein. Überprüfen Sie in der Dokumentation Ihres Betriebssystems die korrekten Einstellungen für Besitz und Berechtigungen. - Öffnen Sie die Nginx-Konfigurationsdatei, die den HTTP-Serverblock für Ihre Website enthält (unter Ubuntu befindet sich diese möglicherweise unter
/etc/nginx/sites-available/example.com
). Der HTTP-Serverblock sollte ungefähr so aussehen:
Server {Listen 80; hören [::]: 80; Servername www.example.com; # Konfiguration wird fortgesetzt ...}
- Fügen Sie unterhalb des HTTP-Blocks einen Block für die HTTPS-Version der Website hinzu. Ersetzen
/PATH/TO/CERTIFICATE.crt
und/PATH/TO/KEY.key
mit den tatsächlichen Pfaden zu Ihrem Zertifikat und Schlüssel.
Server {Listen 80; hören [::]: 80; Servername www.example.com; # Konfiguration wird fortgesetzt ...} Server {Listen 443 SSL; listen [::]: 443 ssl; Servername www.example.com; ssl_certificate /PATH/TO/CERTIFICATE.crt ssl_certificate_key /PATH/TO/KEY.key # Konfiguration wird fortgesetzt ...}
Beachten Sie, dass Sie alle festlegen können, wenn Sie sowohl eine HTTP- als auch eine HTTPS-Version Ihrer Website bereitstellen müssenlisten
Anweisungen in den gleichen Block:
Server {Listen 80; hören [::]: 80; höre 443 ssl; listen [::]: 443 ssl; Servername www.example.com; ssl_certificate /PATH/TO/CERTIFICATE.crt ssl_certificate_key /PATH/TO/KEY.key # Konfiguration wird fortgesetzt ...}
Es wird jedoch allgemein empfohlen, den gesamten Datenverkehr wie unten gezeigt an HTTPS umzuleiten. - Umleiten des gesamten eingehenden HTTP-Verkehrs auf dem Port
80
Fügen Sie zu HTTPS eine Umleitung zum HTTP-Block hinzu. Dies ist ratsam, damit vorhandene HTTP-Links zu Ihrer Website zur sicheren HTTPS-Version der Website führen. Beachten Sie, dass Sie auch jede zusätzliche Konfiguration aus dem HTTP-Block entfernen können.
Server {Listen 80; hören [::]: 80; Servername www.example.com; return 301 https: // $ host $ request_uri; } server {listen 443 ssl; listen [::]: 443 ssl; Servername www.example.com; ssl_certificate /PATH/TO/CERTIFICATE.crt ssl_certificate_key /PATH/TO/KEY.key # Konfiguration wird fortgesetzt ...}
- Starten Sie Nginx neu, um Ihre Änderungen zu übernehmen.
Vielen Dank, dass Sie sich für SSL.com entschieden haben! Bei Fragen wenden Sie sich bitte per E-Mail an Support@SSL.com, Anruf 1-877-SSL-SECUREoder klicken Sie einfach auf den Chat-Link unten rechts auf dieser Seite. Antworten auf viele häufig gestellte Support-Fragen finden Sie auch in unserer Wissensbasis.